Seleccionar página

Seguridad informática (riesgos y soluciones)

En un mundo donde todo está conectado y cada una de las acciones de los individuos y organizaciones están siendo monitoreadas, la seguridad informática adquiere un valor vital. Toda nuestra información y datos personales o de consumo son almacenados por empresas, así como por los propios gobiernos.

seguridad informatica

Lamentablemente los ciberdelicuentes disponen de herramientas para acceder a esa información sensible. Por consiguiente, las organizaciones deben implementar controles de seguridad informática estrictos y modernos. Y además deben capacitar a sus empleados para que los comprendan y respeten.

Debemos asumir responsabilidades

Los líderes de las organizaciones deben analizar la seguridad informática (y física) que ofrecen sus productos o servicios ante un posible ataque cibernético. Sobretodo en áreas como la internet de las cosas (IoT – Internet of Things).  Los automóviles autónomos, las cámaras de seguridad o los drones son vulnerables. Las cámaras de seguridad que instamos en nuestros hogares, en lugar de protegernos, abren nuevas oportunidades para los ciberdelincuentes. Los mismo ocurre con tecnologías como la billetera digital (digital wallet) o las criptomonedas (como el Bitcoin).

seguridad informatica

Una persona con conocimientos técnicos básicos puede hackear alguno de estos equipos simplemente bajando un guión de Internet.

Algunos ejemplos de lo poderosos que son estos ataques

Los destinatarios de los ataques contra la seguridad informática no son exclusividad de unos pocos descuidados o mal informados. Corporaciones de todas partes del mundo, con equipos de expertos y asesores, son víctimas regulares. Es importante comprender la magnitud e importancia de esto ya que muchas veces se subestima los riesgos o se prefiere mirar para otro lado.

Minimizar los riesgos y sus consecuencias es también una estrategia que ciertas autoridades en seguridad informática utilizan para evitar tomar las medidas necesarias o postergarlas. Que nuestra información sensible este en manos de empresas que se auto proclaman seguras, no es ninguna garantí­a. Y en algunos casos es una indicación de que si serán atacadas. Aunque la mayoría de estas invasiones a la privacidad se han dado contra grandes corporaciones, cabe aclarar que las víctimas son los usuarios. Es a sus clientes a quienes la información privada les es robada.

Regularmente se leen noticias de como empresas y grupos políticos han sido víctimas de ataques digitales. Sus consecuencias suelen ser gravísimas: pérdidas de dinero, influencia en los resultados de una elección, robos de claves de acceso, imágenes o fotos privadas publicadas, etc.

Casos relevantes que se han mencionado en los últimos meses:

  • Deloitte, expertos en auditoría, contabilidad y consultoría. Considerada por años la mejor consultora de ciber seguridad en el mundo, fue recientemente víctima de un ataque. El hackeo comprometió los correos electrónicos, archivos, y por consiguiente planes, de varios de sus clientes.
  • Equifax, autoridad en información de solvencia crediticia. Ha sufrido un acceso no autorizado a sus bases de datos. Esto pudo exponer datos de más de 143 millones de personas.
  • Los sucesivos ataques contra el proveedor de internet Dyn afectaron a Twitter, Amazon, Netflix, PayPal, Spotify, etc.
  • Linkedin padeció el hackeo de 360 millones de perfiles. Yahoo el robo masivo que afecto a 500 millones de cuentas. Más de 32 millones de contraseñas de Twitter fueron pirateadas. En algunos casos, datos bancarios o tarjetas de crédito.
  • El ransomware Wannacry afecto las operaciones de Telefónica, el sistema de salud británico (debieron cancelar operaciones), el ministerio de interior ruso, Renault, etc. Los autores pedían un pago por el rescate de las computadoras.
  • Piratas informáticos asaltaron Bitfinex, se “llevaron” 120.000 bitcoins por un valor aproximado de 58 millones de euros.
  • La web para infieles “La vida es corta ten una aventura” no pudo evitar que se publique una lista con los nombres de miles de aventureros. A partir de ese momento comenzó una aventura no esperada por los infieles…
  • A la lista hay que sumar empresas de la envergadura de Citigroup, Bank of America, Adobe, Sony, Disney, etc.

La seguridad informática afecta a gobiernos y entidades estatales

  • El gobierno de Suecia tuvo que reconocer la fuga de datos confidenciales de su Agencia de Transportes. Los datos incluyen información de identidades protegidas, rutas de los camiones blindados, registros policiales y militares.
  • Se cree que hackers rusos infiltraron el sistema del Partido Demócrata y favorecieron la elección del presidente Trump por sobre H. Clinton.
  • La planta nuclear de Natanz en Irán.
    seguridad informatica
  • Otro grupo de hackers logró influenciar en el proceso de independencia de Catalunia
  • Wikileaks supo exponer a empresarios, embajadores y políticos respecto a prácticas fraudulentas
  • Es escándalo de Panamá Papers dejó en claro las estrategias de evasión fiscal y corrupción masiva que nuestra sociedad padece
En nuestro ebook “Organización Extraordinaria: El ADN de la diferencia”  encontrará las herramientas para que su organización logre trascender. Puede descargarlo aquí.

Todas las computadoras se pueden hackear

La internet ha evolucionado y ahora representa al mundo interconectado de personas, equipos electrónicos, computadoras, sensores e inteligencia artificial. Esta representación es mucho mas compleja y capaz que la concepción inicial de intenet, al mismo tiempo más peligrosa. ¿Cuáles son las principales amenazas de esta interconectividad total?

  • El phishing (hacerse pasar por una fuente confiable) y ransomware envían sus campañas por email. Esos correos electrónicos fraudulentos buscan robar credenciales o implantar ransomware (software malicioso) en equipos o servidores, para luego pedir rescate.
  • Botnets son utilizados para cometer fraudes en campañas publicitarias utilizando robots para dar clics en avisos. También son utilizados para evadir filtros de spam.
  • Smartphones y tabletas son introducidas sin control en el espacio laboral afectando los sistemas de seguridad instalados.
  • Espionaje de datos personales, sobretodo orientado a las personas que manejan las cuentas de las empresas. Ya sea a través de sus redes sociales o espiando su móvil. Luego de un periodo de estudio de comportamiento, engañan a sus víctimas para que transfieran dinero a cuentas no habituales.
  • Ataques al Internet of Things (Internet de las cosas – IoT) incluyendo equipos como cámaras de seguridad, routers y coches.
  • Amenazas en videojuegos, apuntadas a las monedas virtuales con el objetivo de lavar dinero.
  • Países rivales, grupos terroristas y organizaciones criminales atacan infraestructuras críticas como proveedores de internet.

Es mas difícil defenderse que atacar

Para ejecutar una buena defensa se debe colaborar con muchas partes. Se debe coordinar las acciones de trabajadores, asesores externos, clientes, proveedores de los equipos electrónicos que compramos, organismos del gobierno. Esta compleja interacción posibilita que aparezcan fugas o huecos de seguridad ocultos.

Imaginemos la frontera de Brasil. ¿Que es mas fácil? Defender la frontera de Brasil de una entrada ilegal o atacar la frontera de Brasil e ingresar al país de manera irregular? El defensor debe proteger miles de kilómetros de frontera. El atacante tiene que encontrar 2 metros sin suficiente defensa. Algo similar ocurre con la seguridad informática en una realidad hiper conectada y compleja.

seguridad informatica

Por otro lado el atacante tiene una motivación, agilidad y flexibilidad que el que defiende carece. El atacante no se debe preocupar por las leyes, la burocracia, la moral, la ética. El atacante tiene la ventaja de ser el que primero mueve. Y en general, las organizaciones suelen ser poco proactivas respecto a la seguridad informática. Usualmente se toman medidas luego de que un ataque ha sucedido. A lo anterior debemos sumarle que una buena parte del software instalado esta mal escrito y es inseguro. Además del hecho que conectar todo (IoT) por medio de internet creará nuevas vulnerabilidades.

Cuanto mas cosas (equipos electrónicos o digitales) sean conectadas entre ellas, es mas probable que un falla de seguridad en un equipo afecte otros, directa o indirectamente interconectados.

Seguridad informática: Opciones disponibles

¿Qué podemos hacer cuando estos ataques parecen afectar a todo tipo de empresas, personas, organismos de gobierno, países?

¿Si nuestra organización es objetivo de estos ataques, que pasos debemos dar?

La mejor opción seria utilizar solo software, equipos y redes seguras. Esto es algo que pareciera, al mediano plazo, imposible. La mayoría de los equipos electrónicos que interactuan con internet y otros equipos no han tenido, al momento de ser desarrollados o producidos, la seguridad informática seriamente en cuenta. Por consiguiente, lo mas realista sería:

  • Tener un plan de contingencia. En caso de que la organización sea víctima de uno de estos posibles ataques, que pasos se van a seguir. ¿Quienes son los responsables de ejecutar esos pasos correctamente? No se debe pensar tanto en que pasa si ocurre un ataque. Mejor pensar ¿qué haremos cuando ocurra?
  • Establecer estrategias formales de seguridad informática y cumplir con las recomendaciones de los organismos de control.
  • Disponer de herramientas para la detección de estas intromisiones a tiempo. Reconocer los patrones de comportamiento de riesgo y los posibles incidentes.
  • Acordar un plan de acción con sus proveedores (de internet, cloud, software de gestión, maquinaria, etc) en caso de una contingencia. La seguridad informática no se puede garantizar operando aisladamente.
  • Contacte con expertos antes que se produzcan estos ataques, de esta manera se sabrá con quién trabajar cuando el momento llegue.

Tengamos cuidado con las medidas exageradas

Los empleados de Boston Consulting Group, o los del Servicio Nacional de Salud del Reino Unido, o los empleados del periódico Daily Telegraph están siendo exageradamente monitoreados por sus jefes.  El proveedor Humanyze les ha entregado unas pulseras biometricas a los empleados de las dos primeras empresas. Pulseras que incluyen sensores de movimiento, sonido y ubicación. Esto permitiría a los supervisores de saber que hacen los empleados a cada momento, incluso fuera de las instalaciones.

Varios empresarios se enorgullecen de disponer en su smartphone de cámaras que espían a sus empleados. No es raro que jefes inseguros revisen correos o chats de sus colaboradores.

Seguridad informática: conclusiones finales

Deberíamos contratar expertos y familiarizarnos con los avances en seguridad informática. Así como conocer sus peligros y la protección con la cual contamos frente a la inteligencia artificial (IA). Varias organizaciones están incorporando inteligencia artificial a sus productos o servicios. Mientras, someten a sus usuarios a las amenazas de agentes digitales inteligentes, perdidas de datos sensibles y otros peligros más graves.

 

¿Su organización posee información altamente sensible, información que puede no pertenecerle? ¿Se conocen los riesgos de un posible ataque cibernético? ¿Existe un plan formal de seguridad informática? ¿Que equipo es responsable de protegerla de agentes de inteligencia artificial?
Marcos Daniel Martinez

Marcos Daniel Martinez

Emprendedor

Administrador de empresas

Mas de 20 años de experiencia en la dirección de empresas de software propias o de terceros. Ocupó cargos de gerencia general en países como Suecia, Panamá, España, Argentina, Polonia o Portugal.

Translate »

Compartir

¡Comparte esto con tus amigos y contactos!